Cloud Computing

Page 1

Datenschutz

Software-as-a-Service

Rechtssicherheit

Zertifizierung schafft neues Vertrauen

Provider spezialisieren sich auf kleinere Kunden

Fallstricke in Cloud-Verträgen erkennen

Woran Firmen seriöse Provider erkennen

Die wichtigsten Trends von der Cebit

Auf welche Punkte Kunden achten sollten

Seite 6/7

Seite 11

Seite 14

FOCUS: IT

April 2014 | bizreporter.de Eine Sonderveröffentlichung von Lyonsdown im Handelsblatt

DIE GROSSE VERUNSICHERUNG Nach dem NSA-Skandal: Wie Firmen ihre Daten sichern können.

Exklusiv und gratis für unsere Leser:

5 GB

Cloud Daten-Safe

Im Wert von 650€ pro Jahr

● ● ● ● ●

Gratis – ohne zeitliche Limitierung Triple Crypt Technology – dreifach verschlüsselt Teamfunktion, 5 User Gehostet in ISO 27001 zertifizierten Rechenzentren Serverstandort Deutschland

Ihren persönlichen Zugang und weitere Details finden Sie auf Seite 16

Powered by SSP Europe


Business Reporter · April 2014

2

Editorial

Im Internet unter: bizreporter.de

Intro Verlag Lyonsdown Bradley Scheffer info@lyonsdown.co.uk

V. i. S. d. P. Hans Schürmann Schürmann Communications Schwanenstr. 34, 1541 Dormagen

Chefredaktion Hans Schürmann schuermann@lyonsdown.de

Managing Director Lyonsdown Germany: Ulrich Merkl merkl@lyonsdown.de

Gestaltung Luftschloss Ltd. Annette Viehoever aviehoever@gmx.net

Project Manager Hava Olcay Denny Neidhardt Für weitere Informationen zu unseren Publikationen kontaktieren Sie uns bitte unter:

Druck Agora S. A., Daniszewska 27, 03-320 Warschau, Polen

+49 (0)89-330 37 330 oder www.lyonsdown.de/kontakt

Autoren dieser Ausgabe Hans Schürmann hat über 20 Jahre als Redakteur beim Handelsblatt gearbeitet. Seit April 2011 ist er selbstständiger Journalist, schreibt für verschiedene Medien und betreut als Chefredakteur sämtliche deutschsprachigen Publikationen von Lyonsdown. Christian Buck ist freier Journalist in Berlin und arbeitet unter anderem für das Handelsblatt, die FTD sowie das Wissenschaftsmagazin Technology Review. David Selbach ist Partner des Journalistenbüros wortwert in Köln, das für verschiedene Zeitungen und Magazine arbeitet. Er schreibt unter anderem über Informationstechnik und mittelständische Unternehmen. André Schmidt-Carré ist Redakteur der wortwert-Redaktion in Köln. Er ist spezialisiert auf Finanz- und Industrie-Themen. Der Wirtschaftswissenschaftler stieß im Jahr 2006 zu wortwert.

Provider müssen Vertrauen schaffen Was ist eigentlich aus Cloud-Computing geworden – der Möglichkeit, Rechenleistung einzukaufen, die Speicherung von Daten auszulagern oder Software nach Bedarf zu mieten? Das Thema ist durch, könnte man meinen. Es ist in der Praxis angekommen, ist inzwischen „business as usual“. Nicht ganz. Große Unternehmen nutzen die Möglichkeit zwar schon intensiv. Mittelständische Unternehmen allerdings tun sich noch schwer. In Firmen ab 2.000 Mitarbeitern gehört ein Mix aus eigenem Rechenzentrum und Dienstleistungen aus der Cloud heute zum Standard. Hier setzen bereits 70 Prozent Cloud-Lösungen ein. Aber bei kleineren Unternehmen mit 20 bis 99 Mitarbeitern liegt der Anteil der Cloud-Nutzer gerade mal bei 37 Prozent. Und das, obwohl vor allem die kleinen Firmen am stärksten von den Cloud-Lösungen profitieren könnten. Die Möglichkeit, die eigene IT auf ein Minimum zu reduzieren und zusätzliche Leistung flexibel hinzukaufen zu können, wenn mehr benötigt wird, bietet für diese Unternehmen ganz neue Perspektiven. Sie könnten dadurch nicht nur Kosten sparen, sondern auch sehr schnell auf veränderte Marktbedingungen reagieren. Neue Dienstleistungen entwickeln,

Abrechnungsmodelle kreieren und ihre Ideen mit Standardsoftware schnell umsetzen. Es gibt inzwischen eine Vielzahl von CloudAnwendungen, die gerade für kleinere Unternehmen interessante IT-Angebote bieten und diese bei der Umsetzung unterstützen. Dennoch werden diese Lösungen nur sehr zurückhaltend genutzt. Neben Kapazitätsproblemen in den Unternehmen – es gibt niemanden, der sich um neue Geschäftsmodelle kümmern kann –, sind wohl Ängste, dass Cloud-Umgebungen zu unsicher sein könnten, der wichtigste Grund für die deutlich niedrigere Akzeptanz. Der NSA-Skandal hat zusätzlich dazu beigetragen, dass das Wachstum beim Cloud-Computing einen Dämpfer erhalten hat. Aber die ITEntwickler lassen sich nicht unterkriegen, das ist eine der Stärken der Branche. Wenn Sicherheitslöcher entstehen, dann werden sie gestopft. Mit kreativen Ideen, wie das Zertifizieren von Sicherheitsstandards für die Cloud, versuchen die Provider Vertrauen zurückzugewinnen und Neues aufzubauen. Es sieht so aus, dass es ihnen gelingen könnte. Hans Schürmann

Ihre komplette SAP®Personalwirtschaft als Cloud-Lösung! Software as a Service (SaaS): Personalwirtschaft für den anspruchsvollen

Digitale Personalakte

Mittelstand! Manager Self-Services (MSS)

Zeitwirtschaa Bescheinigungswesen

Personalabrechnung Personaladministration

Mitarbeiterqualifikationen

OrgVisualisierungsTool

Mitarbeiter Self-Services (ESS)

Bewerbermanagement

Veranstaltungsmanagement

Auswertungen

PersonalOrganisationskostenmanagement planung Reisekostenerfassung und -abrechnung

Kalkulieren Sie jetzt Ihren unglaublichen Preis:

Erfahren Sie mehr über unsere Dienstleistungen:

www.hr-konfigurator.de

www.inside-gmbh.de


Business Reporter · April 2014

Meldungen

Im Internet unter: bizreporter.de

Update

3

INHALT

Mit Cloud-Computing zu neuen Geschäftsideen Immer mehr Unternehmen entwickeln auf Basis von Cloud-Computing neue Produkte und Dienste. Laut Cloud-Monitor 2014 von KPMG und Bitkom Research setzen bereits 40 Prozent der Unternehmen in Deutschland auf Cloud-Lösungen. „Cloud-Computing macht Unternehmen nicht nur effizienter, sondern auch innovativer“, sagt Bitkom-Präsident Prof. Dieter Kempf bei der Präsentation des neue BITKOM-Leitfadens „Wie Cloud Computing neue Geschäftsmodelle ermöglicht“. Die Broschüre zeigt anhand konkreter Anwendungsfälle, wie neue Technologien Innovationen beflügeln können. Ein kostenloser Download des Leitfadens unter: www.bitkom.org/de/publikationen/38337_78566.aspx Cloud-Policy sorgt für Transparenz Firmen sollten unbedingt eine Cloud-Policy aufstellen, um einen Wildwuchs von CloudAnwendungen im Unternehmen zu verhindern, empfiehlt das Beratungsunternehmen Ardour Consulting. Der Wert einer Cloud-Policy bestehe neben der steuernden Funktion darin, rechtliche Konsequenzen des Bezugs von Cloud-Services zu verdeutlichen. Das Regelwerk solle vor allem die Rahmenbedingungen und Leitlinien definieren, um sicherzustellen, dass Cloud-Vorhaben in die vorhandenen technischen Gegebenheiten passen. Es könne zudem dazu beitragen, die Entwicklung abteilungsindividueller Cloud-Strategien aufeinander abzustimmen und methodisch zu standardisieren, um so Synergiepotenziale besser nutzen zu können und Risiken zu minimieren, so das Beratungsunternehmen.

Sicheres Drucken aus der Cloud Einen Cloud-Dienst, der das Ausdrucken von Dokumenten mit Smartphones oder Tablets sicherer machen soll, hat Samsung auf der CeBIT in Hannover vorgestellt. Der sogenannte „Cloud-Print-Dienst“ funktioniert mit Bürolaserdruckern und Multifunktionsgeräten, die mit NFC-Technik (Near Field Communication) ausgestattet sind. Mit Hilfe einer vorher installierten App wählt der Nutzer das Dokument und den Zieldrucker aus. Damit der Drucker aktiv wird, muss sich der Nutzer als Auftraggeber mittels PIN oder NFC-Kontakt ausweisen. Die Android-App wird ab Juni 2014 kostenfrei im Play Store angeboten, eine iOS-App ist für das zweite Halbjahr 2014 geplant. Unternehmen investieren in Datensicherheit Die gute Nachricht zur NSA-Affäre lautet: „Die Wirtschaft nimmt das Thema IT-Sicherheit ernst und investiert“, so BITKOM-Präsident Prof. Dieter Kempf auf der CeBIT in Hannover. Laut einer Umfrage des Branchenverbandes haben 36 Prozent der befragten Unternehmen die NSA-Affäre zum Anlass genommen, ihre IT-Sicherheitsmaßnahmen zu verstärken. Neben zusätzlichen physischen Sicherheitskontrollen hätten die Unternehmen vor allem organisatorische Verbesserungen eingeführt, wie zum Beispiel ein Zugriffsmanagement für bestimmte Daten. Darüber hinaus hat ein Drittel der Unternehmen die Schulungen für Mitarbeiter intensiviert und Notfallpläne aufgestellt für den Fall eines Datenverlustes.

Neues Vertrauen schaffen

Seite 6–7

Cloud-Kunden reagieren nach dem NSA-Skandall zurückhaltend. Um neues Vertrauen zu schaffen, empfiehlt Prof. Popescu-Zeletin, Direktor des Fraunhofer-Instituts Fokus, eine Zertifizierung der Cloud-Provider. Kunden könnten so auf einen Blick erkennen, wie sicher ihre Daten sind.

Firmen werden flexibler

Seite 8–9

Immer mehr Unternehmen beziehen IT-Kapazität aus der Cloud. Während Vertrieb und Marketing verstärkt externe Angebote nutzen, sind Unternehmensbereiche mit besonders sensiblen Daten, wie das Finanz- und Rechnungswesen, zurückhaltender und nutzen linzensierte Software im firmeneigenen Rechenzentrum.

Zusammengestellt von Hans Schürmann

Virtueller Marktplatz im Netz In dieser Ausgabe finden Sie Beiträge von folgenden Unternehmen:

®

Das Angebot an Programmen in der Cloud wächst ungebrochen. Nachdem zunächst vor allem größere Softwarehersteller ihre Programme Cloud-fähig gemacht haben, wollen immer mehr mittelständische Softwarehäuser von dem wachsenden Geschäft profitieren.

Achtung, Fallstricke!

LESERSERVICE

Ihr Abo – jetzt und in Zukunft gratis Verpassen Sie keine Ausgabe mehr. Einfach eintragen unter: www.bizreporter.de/gratis-abo Sie erhalten dann jeweils am Erscheinungstag einen Link zur digitalen Ausgabe.

Seite 11

Seite 14

Cloud-Verträge haben es mitunter in sich. Um vor bösen Überraschungen gefeit zu sein, sollten vor allem Unternehmen, die Daten und Anwendungen auf Server von Dienstleistern verlagern – womöglich sogar im Ausland – diese Verträge ganz genau lesen. Dabei sollten sie auf drei juristische Punkte besonders achten.


Business Reporter · April 2014

4

Anzeige

Im Internet unter: bizreporter.de

Vertragsmanagement & Compliance Hohe Flexibilität, größtmögliche Sicherheit und Vertraulichkeit bei möglichst geringen Kosten sind bei Cloud-basiertem Vertragsmanagement kein Widerspruch

Dies ist den Mitarbeitern nur dann effizient möglich, wenn die relevanten Informationen und Dokumente sowie wesentliche Handlungsoptionen im Kontext ihrer alltäglichen Arbeitssituation sofort zugänglich sind und in den beteiligten Applikationen automatisch aktuell gehalten werden. Vertragsdokumente sind dabei die führenden Komponenten. Die IT-Applikationen sind dann gewissermaßen Konsumenten der zu bearbeitenden Dokumente, die Content- und DatenElemente enthalten und die gleichzeitig für die Menschen lesbar sind. Zum einen müssen Vertragsdokumente von Menschen und Maschinen direkt lesbar sein, zum anderen müssen im Sinne von „Context Aware Computing “ für Vertragsmanagementanwendungen wichtige Kontextinformationen zusätzlich berücksichtigt werden, zum Beispiel: • In welchem Stadium befindet sich eine Vertragsabstimmung?

Die Combionic GmbH bietet kontextbasierte Lösungen an. In Kundenprojekten konnten wir durch diese Arbeitsweise die Netto-Bearbeitungsszeit um bis zu zwei Drittel verringern – und das bei gleichzeitiger Steigerung der Datenqualität. Denn unsere kontextbasierten Lösungen beruhen darauf, dass wir Business-Kompetenzen und deren abgeleitete Ziele praxisgerecht abbilden können. Wir können diese in unabhängigen (elektronischen) Services zusammenfassen. Auf flexiblen und adaptierbaren Infrastrukturen werden diese ausgeführt. Anstelle von Application-Dinos mit massiven Infrastruktur-Anforderungen und -Abhängigkeiten können unsere Applikationen SMARTCONTRACT, SMARTPRESENTATION und SMARTPOLICY alle als On-premise-Applikation genutzt werden. Das funktioniert gleichermaßen in hybriden Lösungen, die aus Cloud-basierten und On-premiseKomponenten bestehen, wie auch in Application-as-a-Services beziehungsweise als reine Cloud-Lösung. Gleich welche Nutzungsweise als notwendig angesehen wird, die Nutzer benötigen an ihren Arbeitsplätzen

Hohe Risiken

Reduzierte Risiken Gute Governance

Redundantes Arbeiten Geringe Transparenz

MANAGED

TU MA

RI

TY

PRO-AKTIV

Synchronisierter Ressourceneinsatz Compliance-Prinzipien sind etabliert

‘Kampf’ um Ressourcen Compliance-Prinzipien sind nicht etabliert

OPTIMIERT

REAKTIV AWARE

Effizientes Arbeiten Gute Transparenz

Optimierte Governance = Höhere Effizienz = Reduzierte Risiken *In Anlehnung an: Tampe et all; Bearing Point Survey Contract Management 2010, Page 14; Bearing Point Consulting 2010

Abbildung 2: Verträge – Risiken – Compliance – Governance

ausschließlich ihre gewohnte MicrosoftOffice-Umgebung.

Wissen und Erfahrungen … Ihr Netzwerk Welchen Content erstellen, teilen und managen Mitarbeiter?

Vertragsmanagement stellt Vertragsersteller und Rechtsabteilungen gleichermaßen vor Probleme. Die Vertragsersteller müssen in Zusammenarbeit mit Kollegen unter Zeitdruck rechtssichere Dokumente erarbeiten und diese mit den Partnern abstimmen. Die Rechtsabteilungen sind verpflichtet, Verfahren, Richtlinien und Empfehlungen bereitzustellen. Zugleich müssen die Rechtsabteilungen die Originalität von Verträgen, Akten und begleitenden Dokumenten garantieren.

• W elche Review-Version ist die aktuelle Version und offen für Feedback? • Welcher Experte muss bei Themenkomplex eingebunden werden? • Welche Vertragspassagen oder spezifischen Bedingungen müssen von wem genehmigt werden? • Welche Änderungen wurden durch den Verhandlungspartner vorgenommen?

Einfache Möglichkeiten um auf jeder Ebene zu kommunizieren

Dr.-Ing. Karl-Heinz Sternemann, Dr. Stefan Zimmermann, Danny Seifert

Signifikante ZusammenMenschen Vorteile von arbeit SmArtcontrAct Die innovative Combionic-Technologie ermöglicht verteilte VertragsContent Kommunikation dokumente, d. h., einerseits miteinander in Beziehung stehende DokuAbbildung 1: Zusammenhänge zwischen den Inhalten, mente und Personen den Kommuni-kationsanforderungen und den werden verknüpft, Menschen und deren Zusammenarbeit. und gleichzeitig eine die Realität nur sehr eingeschränkt nahtlose Integration in Microsoftabbilden, haben für Mitarbeiter wenig Office. Das heißt: Dokumente, VerWert und werden im Arbeitsalltag träge im Kontext einer spezifischen Situation zu erstellen und gleichzeitig dementsprechend nicht genutzt. Die innovative Combionic-Technologie im Gesamtzusammenhang und hingegen ermöglicht Authentizität. über den gesamten Lebenszyklus effizient zu nutzen, zu organisieren SMARTCONTRACT bietet ein und dabei rechtliche Verpflichumfassendes Management von tungen zu erfüllen, minimiert Verträgen mit folgenden Vorteilen: betriebswirtschaftliche Risiken. • Globaler Überblick und einfacher Zugriff auf jeden Vertrag oder Wie gehen wir vor? Es können eine spezielle Vertragsakte gleichzeitig Beziehungen zwischen • Aktive Unterstützung der Informationen (E-Mails, DiskussiMitarbeiter im gesamten Leonen, Notizen etc.) und beliebigen benszyklus eines Vertrages Dokumenten aufgebaut und aktiv • Kontrolle und Durchsetzung der gehalten werden, z. B. im Zusamdefinierten Vertragssprache basiemenhang mit einem Vertrag und den rend auf geprüften rechtssicheren dabei relevanten Compliance-DokuBegriffen und Formulierungen menten (Policies, Prozeduren etc.). • Information für Manager und Mitarbeiter, wenn neue Risiken Entsprechend den Combionicdurch nicht geprüfte FormuliePrinzipien sind interaktive Dokurungen entstehen können mente mit Synchronität zwischen • Integration von KonsumenDokumentation und Verhalten, eine tensystemen auf Basis proZusammenarbeit unterstützende zessierbarer Dokumente Systemgestaltung unter direkter • Verbesserte Produktivität Einbindung von Wissensträgern durch die Integration in die sowie eine Integration in den ArMicrosoft-Office-Applikationen beitsalltag aller Mitarbeiter (Social • Absolut reduzierte Kosten durch Content) möglich. Daraus resultieren schnelles Finden, Erstellen und Dokumente mit Echtzeitcharakter, Ändern von Dokumenten ein hochwertiges Dokumenten-LifeCycle-Management-, ein FührungsKurzum, hohe Flexibilität, größtund Arbeitsportal für alle Mitarbeiter, mögliche Sicherheit und Vertraulichein Arbeitsportal „at your fingertips“. keit bei möglichst geringen Kosten sind bei Cloud-basiertem VertragsAktuell sind die meisten Systeme management kein Widerspruch. als reine Nachweissysteme impleSMARTCONTRACT hilft kleineren, mentiert, die reale Veränderungen mittleren und natürlich auch den gloerst mit einem hohen zeitlichen balen Unternehmen, von diesen moVerzug erkennen lassen, sodass dernen Technologien zu profitieren. rasch eine wachsende Abweichung zwischen den gelebten Prozessen und den Dokumenten beziehungsweise den zugehörigen Applikationen info@combionic.com http://www.combionic.com entsteht. Solche Dokumente, welche


Business Reporter · April 2014

Titelthema

Im Internet unter: bizreporter.de

5

Datensave in der Wolke Die NSA-Affäre hat ihre Spuren hinterlassen, aber der Einsatz von CloudLösungen in Unternehmen wächst weiter. Cloud-Services sind inzwischen Teil der Lösung, wenn es darum geht, vor allem mittelständische Unternehmen besser vor Geheimdiensten und Cyberkriminellen zu schützen. von Viren- und Phishing-Angriffen sowie von Malware und Spam überfordert. Ihnen fehlt das Personal und Know-how, nicht nur, um sich für eines der Produkte der Anbieter von Firewall und Virenscannern zu entscheiden, sondern diese auch zu installieren und aktuell zu halten – und Sicherheitsupdates zeitnah einzuspielen. Cloud-Dienst säubert den Datenstrom Hier könnten die Cloud-Angebote der IT-Sicherheitsdienstleister die Firmen entlasten. „Gerade für die kleinen Unternehmen sind diese neuen Security-Dienste ein Segen“, sagt Prof. Michael Waidner, Leiter des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) in Darmstadt. Die Anbieter garantieren nicht nur die marktüblichen Sicherheitsstandards, sondern reagieren zudem zeitnah auf neue Angriffszenarien. Cloud-basierte Sicherheitsservices fügen den traditionellen Schutzsystemen an der Netzwerkgrenze eine global verteilte Verteidigungsebene hinzu. Diese sofort skalierbare Schicht stellt eine Schutzhülle dar, über die Sicherheitsanbieter sozusagen „justin-time“ auf neue Angriffsmethoden reagieren können.

Von Hans Schürmann „Private Cloud-Computing ist nicht weniger sicher als andere organisationsinterne IT-Lösungen. Im Gegenteil: Mit Cloud-Diensten können Unternehmen ihr Sicherheitsniveau zu moderaten Kosten signifikant erhöhen“, sagte BITKOMPräsident Prof. Dieter Kempf bei der Vorstellung des „Cloud-Monitors 2014“ im Vorfeld der Computermesse CeBIT. Gerade bei kleinen und mittelständischen Unternehmen gebe es bei der IT-Sicherheit noch erheblichen Nachholbedarf. Es ist daher kein Wunder: Der Schutz von Cloud-Computing-

Anwendungen sowie von IT-Anwendungen mit Hilfe von aus der Cloud gemanagten Sicherheitslösungen hat in Unternehmen Hochkonjunktur. Der Markt boomt – und das nicht erst seit der NSA-Affäre. Laut dem IT-Research- und Beratungsunternehmen Gartner lag der Umsatz mit cloud-basierten Sicherheitsservices im vergangenen Jahr 2013 bei rund 2,1 Mrd. US-Dollar und soll bis 2015 auf 3,1 Mrd. US-Dollar wachsen. Während sich größere Firmen ganz gut gegen Angriffe von außen schützen können, haben es kleinere Unternehmen deutlich schwerer. Sie sind oft bereits bei der Auswahl der richtigen Software zur Abwehr

Das funktioniert im Prinzip so: Der Datenstrom aus dem Internet wird, bevor er in die Unternehmensnetze fließt, über Server von IT-Sicherheitsdienstleistern geleitet und dort gesäubert – in Echtzeit gescannt und vorhandene Schadsoftware herausgefiltert. Die Installation des Cloud-Dienstes ist nach Darstellung der Anbieter recht einfach. Viele arbeiten mit IT-Fachhändlern vor Ort zusammen, die Unternehmen bei der Anbindung des Firmennetzes an den Cloud-Dienst unterstützen. Schutz für Mitarbeiter im Internet Fast alle Anbieter von ITSicherheitslösungen, wie Symantec, Trend Micro, Ariva, Panda oder McAfee, bieten solche „Security as

a Service“-Dienste an. Dabei werden nicht nur Informationen unter die Lupe genommen, die in die Firmen gelangen, sondern auch Daten, die das Unternehmensnetz verlassen. So überprüft die Software nicht nur, ob Mitarbeiter eventuell unsichere Internetseiten ansteuern, sondern auch, ob in E-Mails Informationen nach außen gelangen könnten, die das Unternehmen für schützenswert hält und gar nicht an Dritte weitergegeben werden sollten. Einzelne Security-Anbieter bieten aber nicht nur die Absicherung von Firmennetzen, sondern zusätzlich Plattformen im Internet über die Mitarbeiter ohne Gefahr, sogenannte Public-Cloud-Dienste nutzen können. So hat Symantec für Unternehmen, deren Mitarbeiter beispielsweise Daten bei Dropbox oder Notizen bei Evernote speichern oder Angebote für das DokumentenSharing nutzen wollen, eine Lösung im Web entwickelt, die Zugangskontrolle, Informationssicherheit und Richtlinienkontrolle kombiniert. Der Vorteil für die Firmen: Sie können über die Plattform nicht nur verhindern, dass vertrauliche Informationen verloren gehen, sondern mit Hilfe des integrierten Authentisierungssystems festlegen, welche Mitarbeiter welche Cloud-Dienste aus dem Unternehmensnetz heraus nutzen dürfen. „Interessanterweise sind es aber nicht die originären SecurityAnbieter, die beim Thema ‚Cloud Security‘ die Nase vorn haben“, sagt Experton-Berater Heiko Henkes. Microsoft und HP haben neben vielen anderen großen Cloud-Providern ihre Portfolios an Security-Technologien und -Services umfänglich ausgebaut. Dies resultiere vor allem aus der Notwendigkeit der CloudService-Provider, ihren Kunden den bestmöglichen Schutz anzubieten, so Henekes. Nach dem NSA-Skandal seien diese Unternehmen jetzt darum bemüht, die Daten ihrer Kunden mit speziellen KryptografieVerfahren hoch zu verschlüsseln und nachzuweisen, dass ihre Rechenzentren so sicher sind, dass auch Geheimdienste nicht darauf zugreifen können.


Business Reporter · April 2014

6

Interview / Anzeige

Im Internet unter: bizreporter.de

Es herrscht eine große Unsicherheit Geheimdienste aus den USA spähen den Rest der Welt aus und interessieren sich dabei auch für Wirtschaftsinformationen. Sollten Unternehmen unter diesen Umständen überhaupt noch Cloud-Dienste nutzen? Im Gespräch mit Christian Buck rät Prof. Dr. Radu PopescuZeletin, Direktor des Fraunhofer-Instituts FOKUS (Fraunhofer-Institut für Offene Kommunikationssysteme) in Berlin, zu Gelassenheit und Weitblick. „Wir brauchen eine

Zertifizierung der Anbieter,

Herr Prof. Popescu-Zeletin, vielen Unternehmen war die Cloud von Anfang an nicht so ganz geheuer. Ist die Skepsis nach Bekanntwerden der NSA-Affäre weiter gewachsen?

den Unternehmen, und das weitere Wachstum des Cloud-Marktes wird darunter leiden. Dabei ist das Geschäftsmodell nach wie vor sehr attraktiv: Unternehmen kaufen je nach Bedarf IT-Leistungen ein und erzielen dadurch ein viel besseres Preis-Leistungs-Verhältnis als bei einer eigenen Lösung. Im Moment weiß aber niemand, wie sicher die Daten auf den Servern der CloudAnbieter eigentlich sind. Alle sind komplett verunsichert.

Ich denke schon. Es herrscht jetzt eine große Unsicherheit unter

Wie könnte man mehr Sicherheit schaffen?

Wir brauchen eine Zerdamit Kunden sofort sehen, wie gut tifizierung der Anbieter, die sind.“ so dass die Kunden sofort und ohne großen Aufwand sehen können, wie gut die geschützt sein. Die Ergebnisse von Daten geschützt sind. Leider stehen wir hier erst am Anfang. Wichtige Im- „Cloud for Europe“ können dann als Maßstab für eine Zertifizierung von pulse erwarte ich vom Projekt „Cloud Cloud-Anbietern für die Wirtschaft for Europe“ (C4EU), das die EU mit dienen. fast zehn Millionen Euro fördert. Ziel des Projektes ist es, eine europäische Wann wird es eine solche ZertifiCloud-Strategie zu entwickeln, die zierung geben? Und wer sollte sie hohen Sicherheitsanforderungen durchführen? des öffentlichen Sektors zu konkretisieren und Nutzungsszenarien Wir arbeiten gemeinsam mit zu entwickeln. Weil es hier unter dem Bundesamt für Sicherheit in anderem um Daten von Regierungen der Informationstechnik (BSI) und geht, müssen sie besonders gut

Daten geschützt

So wird die Cloud noch effizienter genutzt Nur wer Cloud-Lösungen intelligent managt, wird entscheidende Wettbewerbsvorteile erringen können. Innovative Software und individuelle Beratung helfen dabei. Von dem Weg in die Cloud versprechen sich viele Unternehmen effizienteres Arbeiten und handfeste Kostenvorteile. Doch diese Effekte stellen sich nicht von allein ein. Systemhäuser wie die PROFI Engineering Systems AG unterstützen als CloudIntegrator bei der maßgeschneiderten Konzeption von Cloud-Infrastrukturen, der Standardisierung und Automatisierung entsprechender Services. Zu den Kernkompetenzen des Darmstädter IT-Dienstleisters gehören Themen wie Serverkonsolidierung, Virtualisierung, Speicherkonzepte sowie Netzwerk und Sicherheit im Rechenzentrum. „cloud-Infrastrukturen bilden für uns eine Weiterentwicklung dieser technologien, weil sie viele klassische rechenzentrums-Komponenten und -Funktionen stärker

integrieren und automatisieren“, erklärt manfred Lackner, Vorstand der ProFI AG. Schließlich gehe es darum, nicht nur Daten und Prozesse in die Wolke zu bringen, sondern diese intelligent zu vernetzen. So macht das Systemhaus Private- oder Public-Clouds effizient nutzbar. „Es gibt gute Gründe, cloud-computing im eigenen rechenzentrum zu nutzen“, unterstreicht m. Lackner. Hierbei ist das „Software-defined Data Center“ gemeint, das eine spezifische Infrastruktur erfordert. Aktuell hat die PROFI AG ihr Portfolio im Software-defined Data Center durch eine strategische Partnerschaft mit Nutanix erweitert. Das amerikanische IT-Unternehmen bietet hochgradig standardisierte Virtual-ComputingPlattform-Produkte und damit eine

ideale Erweiterung integrierter Systeme. „Dadurch wird eine lineare Skalierung nahezu per Plug & Play möglich, was dem Gedanken einer automatisierten cloud-Infrastruktur gerecht wird. Das reduziert Kosten um ein Vielfaches“, sagt m. Lackner. Das innovative Konzept, wie es auch bei Facebook, Google oder eBay eingesetzt wird, erlaubt eine hochgradig effiziente Skalierung. Intelligentes Datenmanagement wird zudem durch Softwarelösungen rund um Content Analytics, Mobile und Social Business flankiert. „Genau betrachtet pushen diese drei themen den trend zum cloud-computing“, erklärt m. Lackner. Mobile User greifen gern auf Cloud-Speicher zurück, Collaboration-Tools des Social Business leben geradezu von

manfred Lackner, Vorstand, PROFI AG

den Internet-Kontakten über Portale, Wikis oder Blogs. Und im Bereich Analytics realisiert die PROFI AG für Kunden sehr viele Anwendungen, in die auch unstrukturierte Daten aus dem Internet einfließen. Das mittelständische Systemhaus mit rund 350 Mitarbeiterinnen und Mitarbeitern unterstützt seit über 30 Jahren große und mittelständische Unternehmen branchenübergreifend mit individuellen IT-Lösungen und -Strategien. Das Leistungsportfolio des IBM Premier Partners reicht von der Beratung und Konzeption über die Bereitstellung und Implementierung bis hin zu Betrieb und Wartung der IT. www.profi-ag.de


Business Reporter · April 2014

Interview / Anzeige

Im Internet unter: bizreporter.de

dem BITKOM an diesem Thema. Das BSI hat bereits vor zwei Jahren erste Sicherheitsprofile herausgegeben, und basierend auf dem C4EU-Projekt erwarten wir bis Ende 2014 abgestimmte EU-Zertfizierungsrichtlinien für die Cloud im öffentlichen Sektor. Wenn die Anforderungen in puncto IT-Sicherheit definiert sind, müssen erfahrene Institutionen wie beispielsweise der TÜV die Anbieter überprüfen und zertifizieren. Was können die Unternehmen in der Zwischenzeit tun? Einen gewissen Einfluss haben sie schon heute durch die Auswahl ihres Anbieters: Sie können sich erkundigen, wo die Daten geografisch gespeichert werden, und Länder mit einem hohen Datenschutz-Standard bevorzugen. Wer eine Cloud in den USA nutzt, muss damit rechnen, dass Geheimdienste leichter Zugriff auf die Informationen bekommen. Auch spielt es eine Rolle, ob man eine Public-Cloud oder eine PrivateCloud benutzt: Im ersten Fall können die Daten über die ganze Welt verteilt sein, im zweiten Fall sind sie klar lokalisiert. Einen gewissen Aufwand müssen die Unternehmen aber schon betreiben – denn es gibt leider noch keine simple SicherheitsGebrauchsanweisung für die Cloud. Grundsätzlich müssen sich aber alle Cloud-Nutzer über die Risiken im Klaren sein und akzeptieren, dass sie in einer unsicheren Welt leben. Nehmen wir an, ein Anbieter ist zertifiziert. Gibt es überhaupt Sicherheitsmaßnahmen, die gegen Geheimdienste helfen?

Es gibt bestehende und neue Optionen. Einerseits sollten die Kunden bewährte Techniken wie etwa eine möglichst starke Verschlüsselung nutzen. Außerdem werden ständig neue Methoden entwickelt, um Daten vor unbefugtem Zugriff zu schützen. Wir selbst arbeiten zum Beispiel am „sicheren Safe“: Dabei werden die Daten eines Dokumentes auf verschiedene Server verteilt. Das macht es Angreifern extrem schwer, alle Puzzleteile auf hunderten Festplatten zusammenzusuchen. Auch bei der Datenübertragung zwischen Cloud und Kunde schützt diese Technik vor Angriffen. Wir können mathematisch zeigen, dass dieses Verfahren höchste Sicherheit bietet. Derzeit testen wir einen Prototypen und reden auch bereits mit ersten Cloud-Anbietern über den praktischen Einsatz.

Die Datenwolke aus Deutschland – eine sichere Sache Immer mehr Unternehmen haben Angst vor Imageschäden, Umsatzverlusten und Daten-Diebstählen. Zu Recht? Nicht unbedingt, wenn sie sichere CloudLösungen Made in Germany einsetzen. Doch Cloud-basierte Dienste können nicht nur nach deutschem Datenschutz sicher sein, sondern auch aktiv IT-Infrastrukturen und Applikationen schützen, entlasten und beschleunigen. Das gelingt mit der Securityas-a-Service-Lösung myracloud. Sie schützt derzeit rund 4 Milliarden Euro Online-Transaktionsvolumen pro Jahr. Tendenz steigend. Zu den Kunden zählen unter anderem der Autovermieter Sixt, notebooksbilliger.de, das ProSiebenSat.1Unternehmen preis24.de und die wallstreet:online AG.

Ein Argument für den Einsatz der Cloud waren ja die geringeren Kosten für die IT-Nutzung. Machen die zusätzlichen Ausgaben für mehr Sicherheit das Cloud-Geschäftsmodell irgendwann kaputt? Natürlich kostet IT-Sicherheit zusätzlich Geld. Und selbstverständlich werden die Kosten für Cloud-Services auf höchstem Schutzniveau steigen. Sicherheit ist eben nicht zum Nulltarif zu haben. Es kann darum vorkommen, dass sich im Einzelfall der Einsatz einer Cloud-Lösung nicht mehr lohnt. Etwas Ähnliches erleben wir derzeit ja auch bei den intelligenten Stromzählern: Die integrierte Sicherheitstechnik verteuert sie so sehr, dass sich die Nachfrage in Grenzen hält.

Tipps für eine sichere Cloud Eine Cloud-Lösung ist nicht grundsätzlich unsicherer als eine Inhouse-Lösung. Gerade kleinere Unternehmen haben oft nicht das IT-Know-how von Großkonzernen. Ein spezialisierter Dienstleister kann die Daten möglicherweise sogar besser schützen. • F ragen Sie den Dienstleister nach seinen Schutzmaßnahmen und vereinbaren Sie einen genau definierten Security-Level. Er sollte zumindest die grundlegenden Anforderungen erfüllen, die das Bundesamt für Sicherheit in der Informationstechnik in seinem IT-Grundschutz beschreibt. • B evorzugen Sie eine Private-Cloud – dann sind die Daten lokalisierbar und nicht beliebig auf Servern weltweit verteilt. • N utzen Sie bereits bestehende Verfahren der Verschlüsselung, der Übertragungssicherheit und der Zugangskontrolle. • M eiden Sie Anbieter aus Ländern, in denen Polizei und Geheimdienste bekanntermaßen Zugriff auf Cloud-Daten haben könnten – etwa China oder die USA.

7

Sascha Schumann, Geschäftsführer, Münchner Myra Security GmbH

In der Presse liest man immer häufiger von Imageschäden, Umsatzverlusten und Daten-Diebstählen (Kundendaten und sensible Unternehmensdaten) durch Angriffe auf unzureichend geschützte IT-Infrastrukturen, ausgelöst durch Cyberkriminalität. Die Anzahl der Angriffe mit dem Ziel, Websites und Dienste nicht mehr verfügbar zu machen, stieg 2013 im Vergleich zum Vorjahr um fast 30 %. Diese sogenannten DDoS-Angriffe nehmen auch in ihrer Intensität immer weiter zu und stellen Abwehrmechanismen fast täglich vor neue Herausforderungen. „Eine starre Abwehrstrategie mit Firewalls ist leider oft nicht im Stande auf schnell wechselnde Angriffe adäquat zu reagieren und Schäden zu verhindern“, sagt Sascha Schumann, Geschäftsführer der Münchner Myra Security GmbH.

„Der DDoS-Schutz von myracloud arbeitet mit einer optionalen On-Premise-Lösung primär Cloudbasiert und kann binnen Sekunden Angriffsmuster erkennen und darauf reagieren“, erläutert Schumann. Die Angst vor Ausfällen und Angriffen ist damit passé. Administratoren und IT-Verantwortliche können sich ganz auf ihr Kerngeschäft konzentrieren. Wenn Ihr Unternehmen zum Angriffsziel wird Bei Feuer rufen Sie die Feuerwehr, bei Einbruch die Polizei. Und bei einem Cyberangriff? myracloud beschützt Anwender bereits, bevor Schäden durch Cyberangriffe entstehen. Dabei ist die Lösung mehr als nur umfassender Web-Schutz: Sie spart Kosten durch die Entlastung der IT-Infrastruktur und sie sorgt dafür, dass Unternehmen ihren Umsatz durch die Optimierung von Performance und Conversion steigern.

Überzeugen Sie sich selbst von myracloud. Schützen Sie sich jetzt aktiv vor Imageschäden, Umsatzverlusten und Daten-Diebstählen. Konzentrieren Sie sich auf Ihr Tagesgeschäft, wir beschützen Sie vor Angriffen. Als BusinessReporter-Leser testen Sie exklusiv myracloud einen Monat kostenlos mit dem Aktionscode: BusinessReporter (Aktionscode gültig bis 30.04.2014). Einzulösen auf www.myracloud.com. Testen Sie den Performance-Unterschied Ihrer Website auf: www.myracloud.com. Eine unverbindliche Sicherheitsanalyse Ihrer Website erhalten Sie auf Anfrage unter: 089/41 41 41 -345 oder per E-Mail an: businessreporter@myracloud.com


Business Reporter · April 2014

8

Cloud-Computing / Anzeige

Im Internet unter: bizreporter.de

Mit der Cloud sind Firmen flexibler Immer mehr Unternehmen beziehen IT-Kapazität aus der Cloud. Während Vertrieb und Marketing dabei verstärkt externe Angebote Software aus der Cloud nutzen, setzen Unternehmensbereiche mit besonders kann von überall sensiblen Daten auf firmeneigene Cloud-Lösungen. einfach genutzt werden.

Von André Schmidt-Carré

Weltweit werden Unternehmen im Jahr 2014 mehr als 100 Milliarden US-Dollar für Cloudbasierte Dienste ausgeben, prognostiziert die

Unternehmensberatung IDC. Das wäre ein Viertel mehr als im Vorjahr, und das Wachstum wird anhalten. Der Grund: Die Cloud ist für immer mehr Unternehmen aus dem Alltag nicht mehr wegzudenken. Und das Angebot an verfügbaren Diensten wird immer größer, mittlerweile können Unternehmen so ziemlich alles aus der Cloud beziehen: Software, Speicherplatz, Rechnerleistung, ganze Betriebssysteme. Einer der Vorteile: Unternehmen können schnell ihre benötigten IT-Kapazitäten anpassen. Dabei sind es in der Praxis immer seltener die IT-Abteilungen der Unternehmen, die Dienstleistungen aus der Cloud einkaufen, sondern die Fachabteilung selbst: „Cloud-Computing ist in

den Fachbereichen angekommen“, sagt Susan Volkmann, Cloud Leader IBM Deutschland. „Denn mit zunehmender Digitalisierung und kundenzentrierten Geschäftsmodellen geht es um schnelle Reaktion auf Basis fundierter Analysen, sei es im Marketing, Vertrieb oder in der Anwendungsentwicklung.“ Unternehmen zählen zu den wichtigsten Vorteilen der Cloud die vereinfachte Zusammenarbeit von Mitarbeitern an unterschiedlichen Standorten, belegt eine aktuelle IBM-Studie. Beispiel Vertrieb: Außendienstler können per Cloud auch von unterwegs auf aktuelles Datenmaterial zugreifen, wenn sie auf dem Weg zum Kunden sind. Und bekommen so jederzeit mit, wenn die Assistenz im Büro Termine geändert hat. Umgekehrt können die Kollegen im Backoffice neue Daten, die der Vertriebler unterwegs beim Kunden in seinen Rechner eingibt, direkt weiterverarbeiten.

Ein virtuelles Rechenzentrum um den ganzen Globus Mit der World Wide Cloud bietet sich eine weltweit verfügbare Infrastructure-as-a-Service Cloud – wobei stets europäische Sicherheitsrichtlinien eingehalten werden. Die weltweite Cloud von ANEXIA ist auf 47 Rechenzentren – von München über Dublin, Hongkong, Osaka und São Paulo bis Sydney – verteilt. ANEXIA kann damit für Unternehmen in aller Welt innerhalb von wenigen Minuten neue und leistungsfähige Serverkapazitäten bereitstellen. „Damit große Unternehmen ihre Kunden optimal betreuen können, werden extrem kurze Antwortzeiten immer wichtiger. Diese kann man nur erreichen, wenn man sehr nahe am Endkunden ist“, erklärt ANEXIA-Gründer

Alexander Windbichler. Zudem erspart das Unternehmen seinen global tätigen Kunden die Bürokratie in aller Welt. Windbichler illustriert das anhand eines Beispiels: „In Japan ist es sehr schwer möglich englischsprachige Techniker zu erreichen. Wir haben jedoch mehrere Ansprechpartner in den Regionen und können auf das gerade benötigte Personal binnen kürzester Zeit zurückgreifen.“ Zusätzlich garantiert ANEXIA an allen Server-standorten die strikte Einhaltung jener europäischen Sicherheitsrichtlinien,

die von Firmen vor Ort meist nicht berücksichtigt werden.

dem 1. Platz beim eco Internet Award in der Kategorie ISP ausgezeichnet.

Die Zahlen der ANEXIA-WorldWide-Cloud (WWC) sind beeindruckend: Sie umfasst derzeit mehr als 10.000 virtuelle Server, 100.000 Gigabyte Arbeitsspeicher, eine garantierte Übertragungskapazität von 250 Gigabit pro Sekunde sowie einen Speicherplatz von mehr als 20 Petabyte. Die weltweite Infrastruktur des Münchner IT-Unternehmens wurde bereits mit dem Hosting & Service Provider Award wie auch mit

Zahlreiche internationale Unternehmen aus den verschiedensten Branchen vertrauen mittlerweile auf die vielfältigen Dienstleistungen von ANEXIA.

Über ANEXIA Das 2006 gegründete Unternehmen mit Standorten in München, Köln, Wien, Klagenfurt und New York City beschäftigt derzeit über 55 Mitarbeiter. Neben Cloud-Lösungen für große Konzerne bietet ANEXIA auch Managed Hosting sowie Softwareentwicklung an. Die Dienstleistungen von ANEXIA sind nach den höchsten Standards von ISO 9001 und ISO 27001 zertifiziert und wurden bereits mehrfach von unabhängigen Jurys ausgezeichnet. Informationen zu ANEXIA: www.anexia-gmbh.de Informationen zur ANEXIA-WWC: www.anexia-wwc.com Alexander Windbichler, Geschäftsführer der ANEXIA GmbH


Business Reporter · April 2014

Cloud-Computing / Anzeige

Im Internet unter: bizreporter.de

Schneller Zugang zu Unternehmensdaten „Der mobile Zugriff wird immer wichtiger“, sagt Sven Sester von der Kölner Softwareschmiede 42he, die eine rein Cloud-basierte CRM-Software entwickelt hat. Prinzipiell geht das auch mit einer klassischen Software, die sich regelmäßig vom mobilen Rechner des Mitarbeiters mit dem Firmennetzwerk im Büro synchronisiert. „Mit einer Cloud-basierten Software geht das aber schneller und einfacher, weil sie von vornherein auf den Zugriff von unterschiedlichen Rechnern ausgelegt ist“, sagt Sester. Weiterer Vorteil: Unternehmen können IT-Kapazitäten zu dem Zeitpunkt und in dem Umfang einkaufen, wie sie benötigt werden. Je größer die nicht planbaren Anforderungen an die IT sind, desto eher lohnt sich die Cloud. Wenn die Marketingabteilung zum Beispiel eine Kampagne im Internet startet, ist oft schwer abschätzbar, wie viele Kunden sich daraufhin melden. Früher gingen dann schon einmal die Server der Firma in die Knie, wenn der Ansturm auf Rabattartikel zu groß war. Oder das Unternehmen musste IT-Kapazitäten vorhalten, die überdimensioniert und entsprechend teuer waren. Kostenbremse: Cloud-Computing ist um bis zu 35 Prozent billiger Heute kauft die Marketingabteilung einfach die Kapazität zu, die sie vorübergehend braucht. Das Einsparpotenzial von Rechnerleistung und Speicherkapazität aus der Cloud gegenüber herkömmlicher

IT ist denn auch bei den nicht planbaren Anforderungen am höchsten, durchschnittlich liegen die Kosten bei der Cloud-Variante um 35 Prozent niedriger. Wenn es um besonders sensible Daten wie etwa das Finanz- und Rechnungswesen geht, sind Firmen bei der Nutzung von externen Cloud-Diensten allerdings immer noch zurückhaltend, so eine aktuelle

9

Studie der Unternehmensberatung CapGemini. Dennoch spielt die Cloud-Technik mittlerweile auch in diesen Bereichen eine große Rolle, und zwar in Form sogenannter privater Clouds. Bei dieser Variante stellt die IT-Abteilung die Rechnerwolke schlicht selbst zur Verfügung. Der Server mit Speicherplatz, Rechnerleistung und Anwendungen steht dann nicht irgendwo beim externen Dienstleister, sondern im eigenen Rechenzentrum.

Fünf Tipps für die Cloud-Praxis

1.

Unternehmen sollten klären, in welchen Bereichen sie Cloud-Kapazitäten einsetzen wollen. Je sensibler die zu verarbeitenden Daten sind, desto eher lohnt die private Cloud.

2.

Vorsicht Schatten-IT: Wenn jede Fachabteilung ohne Rücksprache mit der hauseigenen IT externe Cloud-Dienste einkauft, entsteht schnell Wildwuchs. Daten sind nicht mehr zwischen einzelnen Fachabteilungen austauschbar, weil Schnittstellen fehlen und Informationen nicht ins Archivierungssystem eingebunden sind.

3.

Die Entscheidung für oder gegen einen Kandidaten darf nicht unbewusst und vorschnell im Einstellungsgespräch getroffen werden, sondern erst nach Abwägung aller Argumente nach dem Gespräch.

4.

Wenn Unternehmen sich eine externe Software aus der Cloud einkaufen, sollten sie prüfen, ob das Angebot tatsächlich den Anforderungen entspricht. Denn der große Vorteil der Cloud ist ein Stück weit auch ein Nachteil: Die Programme sind häufig stark standardisiert.

5.

Wenn datenintensive Programme oder ganze Betriebssysteme aus der Cloud eingekauft werden, sollten Unternehmen erst einmal ausprobieren, wie gut die Cloud praktisch funktioniert. Wenn Programme ständig mit Verzögerung ansprechen, nervt das die Mitarbeiter schnell bei der täglichen Arbeit.

Wie sicher sind Ihre Daten? Cloud-Computing bietet privaten Nutzern und Unternehmen die Möglichkeit, Speicherkapazitäten, Rechenleistung und Software über das Internet zu beziehen. Doch wie sicher sind die Daten in der Cloud aufgehoben? Nicht erst seit den NSA-Enthüllungen stellt sich die Frage, wie sicher Daten in der Wolke sind. In den IT-Abteilungen und Vorstandsetagen hat sich Unsicherheit breitgemacht. Doch wer seinen Datenverkehr und seine Datenbestände mit den neuesten Tools schützt, der wird wenig zu befürchten haben. „Die Entwicklung in Richtung Cloud-basierenden Rechenzentrumslösungen sollten aus unserer Sicht deutlich von der Integration der IT-Security-Anforderungen flankiert werden“, sagt Erwin Leichter, verantwortlich für Vertrieb und Marketing sowie Mitglied der Geschäftsleitung bei der antauris AG. „Die Verbindung von DataCenterLösungen mit IT-Sicherheitsanforderungen ist nach unserer Erfahrung unabdingbar“, unterstreicht Leichter und verweist auf eine Kooperation mit Dell SonicWALL, die hierfür passende Lösungen anbietet.

Die antauris AG berät als bundesweit agierendes IT-Systemhaus sowie als Anbieter für systemnahe Unternehmensanwendungen im Bereich Server-, Storage- und Security-Lösungen große und mittelständische Unternehmen in allen Fragen der IT-Sicherheit. „Die Sicherheit des ein- und ausgehenden Datenverkehrs spielt heutzutage eine extrem wichtige Rolle für jedes Unternehmen. Zugunsten der Sicherheit sollte jedoch kein Betrieb auf Durchsatz und Produktivität verzichten müssen“, verdeutlicht Erwin Leichter. Eine Lösung für dieses Dilemma bieten Next-Generation-Firewalls, die hohen Ansprüchen hinsichtlich Skalierbarkeit, Zuverlässigkeit und Sicherheit genügen – und das bei hohen Geschwindigkeiten des Datendurchsatzes. Für die

zuverlässige Abschirmung der eigenen Netzwerke und einen sicheren internen Datenverkehr werden die Verantwortlichen vor die Aufgabe gestellt, eine entsprechende Sicherheitslösung zu finden und zu implementieren. Die antauris AG bietet als autorisierter Partner führender Technologiehersteller ihren Kunden eine enge Zusammenarbeit in Fragen unternehmensspezifischer Hardund Software-Umgebungen an. Das Leistungsprofil umfasst eine ganzheitliche Beratung, ein gemeinsames Projektmanagement, die dazu notwendigen technischen Trainings und die Implementierung unterschiedlichster Software-Systeme. Mit den nachweislichen Erfahrungen in den Bereichen Hochverfügbarkeit, ITSicherheit, Storage-Management mit Lösungen für Backup und Recovery,

Erwin Leichter, Mitglied der Geschäftsleitung, antauris AG

umfassenden Data-Center-Strukturen mit Virtualisierungskonzepten und Netzwerkmanagement ist das Unternehmen Partner unterschiedlichster Branchen. Mit den Experten der antauris AG an Bord lassen sich jedenfalls alle Vorteile der Cloud ohne Abstriche bei der ITSicherheit nutzen. So viel ist sicher. 040 227443-0 www.antauris.de


Business Reporter · April 2014

10

Expertenpanel / Anzeige

Im Internet unter: bizreporter.de

„Wo sehen Sie die cloud-technologie in 5 Jahren?“ Dr. Michael Littger, Geschäftsführer von Deutschland sicher im Netz e. V.

Das Internet der Dinge und Industrie 4.0: Schlagworte einer Zukunft, die unseren Alltag in fünf Jahren prägen wird. Die technologische Basis liefert CloudComputing. Künftige Produktions-, Logistik- und Verwaltungsprozesse liegen in der Cloud, wo sie „smart“ verknüpft werden. Cloud wird zum Boden, auf dem die Wirtschaft wachsen kann. Mit Cloud Computing erleben wir den Durchbruch einer datenbasierten Ökonomie. Entlang gewaltiger Datenflüsse entstehen neue Ökosysteme. Gemeinsames Fundament sind Verfügbarkeit, Vertraulichkeit und Integrität von Informationssystemen. Sie erfordern allerdings das Zusammenspiel von drei Akteuren: dem Staat – er erlässt die notwendigen Spielregeln, den IT-Anbietern – sie stärken die technologische Sicherheit; aber auch IT-Anwender müssen Verantwortung übernehmen – durch Schutzmaßnahmen im eigenen Unternehmen.

Anno Lederer, Vorstandsvorsitzender der GAD eG

Dr. Dieter Steiner, Geschäftsführer/CEO der SSP Europe GmbH

Alexander Windbichler, Geschäftsführer der ANEXIA GmbH

Laut Cloud-Monitor des Branchenverbands BITKOM setzen schon heute rund 40 Prozent aller deutschen Unternehmen Cloud-Services ein. Auch in der Kreditwirtschaft ist das Wolkenmodell auf dem Vormarsch – nicht zuletzt aufgrund des anhaltenden Kostendrucks. In der aktuellen Diskussion steht meist der ökonomische Aspekt im Vordergrund, wie der Wegfall laufender IT-Kosten oder des IT-bezogenen Investitionsbedarfs. Sobald Bankanwendungen komplett als abgesicherter Cloud-Service verfügbar sind, können Kreditinstitute auf den kostspieligen Eigenbetrieb von Servern verzichten und Filial-PCs durch wartungsfreie Thin Clients ersetzen. Allein davon sind im Geschäftsgebiet der GAD rund 60.000 Arbeitsplätze in etwa 410 Volks- und Raiffeisenbanken betroffen.

Der Erfolg der Cloud definiert sich in den kommenden Jahren durch zwei Faktoren: eine funktionierende Infrastruktur und Datensicherheit.

Der Drang zu Cloud-Lösungen wird immer stärker. Der Reifegrad wird besser, der Datenschutz höher, die Lösungen flexibler und die Berührungsängste immer geringer.

Die Funktionsfähigkeit der Infrastruktur für den geschäftskritischen Betrieb ist heute in der Regel bei Cloud-Anbietern bereits gewährleistet. Im Bereich der Datensicherheit gibt es noch Nachholbedarf wie Tests der führenden IT-Organisationen und -Magazine zeigen. Auch die Ausspähaffäre macht uns dies deutlich. Neue Technologien für die Verschlüsselung sind erforderlich, und die Wahl des Serverstandortes wird in Zukunft eine zentrale Frage für den Kunden sein.

Die immer höher werdenden Bandbreiten ermöglichen es gerade Unternehmen in größeren Städten, ihre IT in ein naheliegendes oder auch entfernteres Rechenzentrum auszulagern. Die Investition in ein eigenes Rechenzentrum und vor allem in eigene Infrastruktur lohnt sich nur noch in seltenen Fällen.

Um die Selbstschutzkompetenz gerade im Mittelstand zu verbessern, müssen Aufklärungsangebote zügig verstärkt werden. Bis zu 80 Prozent der IT-Risiken ließen sich wirksam reduzieren. Zu Recht steht die Sensibilisierung daher im Zentrum einer Digitalen Agenda. Jedoch wird es entscheidend auf die Umsetzung ankommen. Es müssen auch Mitarbeiter und Entscheider in Unternehmen erreicht werden, die mit IT-Sicherheit und Clouds vermeintlich wenig zu tun haben. Dieser Herausforderung stellt sich Deutschland sicher im Netz auch künftig – für mehr Sicherheit im Internet.

Neben wirtschaftlichen Vorteilen treten im künftigen Wettbewerb verstärkt auch qualitative Effekte hervor. Denn die Wolke verwandelt IT zu einem echten Gestaltungsmittel für das Bankgeschäft der Zukunft. Via Cloud kommen Bankangebote auf jedes beliebige Endgerät, vom Tablet über Smart TV bis Google Glass – und vielleicht auch auf Geräte, die wir heute noch gar nicht kennen. So können Banken ihren Kunden in jeder Lebenslage nah sein. Schon jetzt zeigen verschiedene Apps fürs iPad, inwiefern die Cloud die Beratungsqualität verbessert und für mehr Kundennähe sorgen kann. Es sind also keineswegs nur Kostengründe, warum die GAD aufs Tempo drückt und ihre Mitgliedsbanken bis März 2015 in die Wolke holt.

030 27576-310 www.sicher-im-netz.de

Anno.Lederer@gad.de www.gad.de

Die Systeme und Daten müssen sich daher in „sicheren Händen“ befinden und dies gilt es in den nächsten Jahren sicherzustellen. Hier sollte der Anbieter u. a. gefragt werden, wie die Sicherheitsmechanismen funktionieren, um den Schutz der Daten während des Datentransfers und beim Speichern zu gewährleisten. Sind diese kritischen Themen gewährleistet, werden noch mehr Unternehmen – gleich ob Mittelstand oder Enterprise – ihre Geschäfte in die Cloud verlagern. Sicheres Cloud-Computing wird definitiv ein IT-Megatrend und in 5 Jahren werden Cloudlösungen die IT-Landschaft dominieren.

Der Druck auf interne ITAbteilungen, flexible Lösungen zu liefern, wird immer größer. Diesen Bedarf zu decken gelingt allerdings immer seltener, da speziell SaaS-Dienste immer flexibler und einfacher zu nutzen sind. Genau aus diesem Grund beträgt in mittelständischen und großen Unternehmen der Anteil an Schatten-IT jetzt schon 20 %. In fünf Jahren wird sich dieser Anteil weiter stark erhöhen. Die Zeit, sich eigene, komplexe und flexible Infrastruktur zu schaffen, ist weder wirtschaftlich noch technisch zu rechtfertigen. Aus diesem Grund werden CloudLösungen, egal ob IaaS, SaaS, PaaS, etc., in 5 Jahren allgegenwärtig und nicht mehr wegzudenken sein. 089 38151059-0 info@anexia-gmbh.de

089 18937854-0 www.ssp-europe.eu

DIE NÄCHSTEN AUSGABEN:

Personalmanagement Die Zukunft des Handels Burnout-Prävention Möchten Sie diese und alle folgenden Ausgaben am Erscheinungstag gratis als digitale Ausgabe erhalten? Dann tragen Sie sich bitte unter www.bizreporter.de/gratis-abo ein. Möchten Sie sich werblich an einer dieser Ausgaben beteiligen? Dann kontaktieren Sie uns bitte unter dabeisein@lyonsdown.de


Business Reporter · April 2014

Software as a Service

Im Internet unter: bizreporter.de

11

Virtuelle Marktplätze im Netz Das Angebot an Programmen in der Cloud wächst ungebrochen. Nachdem zunächst vor allem größere Softwarehersteller ihre Programme Cloud-fähig gemacht haben, wollen immer mehr mittelständische Softwarehäuser von dem wachsenden Geschäft profitieren. aus der Cloud genutzt wie ERPSoftware inklusive Buchhaltung oder Business-Intelligence-Tools oder Software für das Personal-Management, d. h. zur Weiterbildung oder Konstruktion und Virtualisierung (CAD) von neuen Produkten. Seit der jüngsten CeBIT im März bietet die Deutsche Telekom nun sogar Unternehmen eine virtuelle Telefonanlage in der Cloud an. Mit der „Deutschland-LAN-Telefonanlage“ aus dem Netz bündele der Konzern erstmals seine Kernkompetenzen in einem Produkt aus den Bereichen Sprache, Daten, Cloud, IT-Sicherheit und End-to-EndService, so Dirk Backofen, Leiter Marketing Geschäftskunden bei der Telekom Deutschland GmbH auf der Computermesse.

Schnelle Verfügbarkeit und geringe Kosten sind die schlagenden Argumente.

Von Hans Schürmann

Nachfrage ungebrochen

„Cloud-Computing“ ist zwar nicht mehr das Top-Thema in der IT, es wurde längst von „Big Data“ oder „Datability“ verdrängt, dennoch ist das Speichern und Rechnen mit Daten und Programmen außerhalb des eigenen Rechnernetzes nach wie vor äußerst attraktiv für Kunden und damit ein wichtiger Wachstumsmarkt. Die Branche geht davon aus, dass die weltweiten Ausgaben für Software-as-a-Service (SaaS) bis zum Jahr 2017 auf 45,6 Milliarden US-Dollar ansteigen werden.

Der Charme von SaaS: Mit der Möglichkeit, Rechenleistung, Speicherplatz und Software über das Internet zu mieten und nach Nutzung zu bezahlen, gewinnen Unternehmen nicht nur finanziellen Spielraum, sondern werden gleichzeitig auch flexibler in ihren Entscheidungen. Das bietet ihnen die Chance, schneller auf Veränderungen zu reagieren und ihre Effizienz zu erhöhen. Diese Vorteile seien mit ein Grund, warum die Nachfrage nach Cloud-Computing trotz NSA-Affäre nach wie vor ungebrochen sei, sagte Bruno Wallraf, Leiter des Bereichs Technology bei der KPMG AG, anlässlich der Präsentation der BITKOM-Studie zum Cloud-Markt auf der diesjährigen Computermesse CeBIT.

Marktforscher Forrester rechnet damit, dass künftig immer mehr Fachbereichsleiter in Unternehmen über die Nutzung von Programmen in der Cloud entscheiden. Motiv: Sie wollen ihren Teams schnell die gewünschten Funktionalitäten zur Verfügung zu stellen, um die Produktivität zu erhöhen und neue Marktmöglichkeiten zu nutzen. Die Analysten sagen voraus, dass bis zum Jahr 2017 MarketingVerantwortliche über ein höheres IT-Budget verfügen werden als ihre CIO-Kollegen. 65 Prozent der Entscheider im Unternehmen planen dann Technologieanschaffungen für ihre Bereiche, ohne die IT in diese Entscheidungen einzubinden, so Forrester.

Wurden zunächst vor allem Programme zur Optimierung des Kundenbeziehungs-Management (CRM) oder Software für eine bessere Kommunikation im Unternehmen nach dem SaaS-Modell angeboten, gibt es inzwischen kaum eine Software, die nicht über das Internet gemietet werden kann. Programme für das Dokumentenmanagement (DMS) und die Archivierung werden ebenso häufig

Flexible Lösungen Auf der Computermesse hat Hewlett Packard (HP) einen App Store vorgestellt, über den Mitarbeiter von Unternehmen Software für ihre geschäftlich genutzten Smartphones und Tablet-PCs beziehen können. Das Angebot soll Firmen bei der Durchsetzung ihrer Mobility-Strategie unterstützen. In

dem sogenannten „HP Access Catalog“ können Firmen eine Vorauswahl von sicheren und unternehmenskonformen Programmen für ihre Mitarbeiter vornehmen und über ein zusätzliches Identitätsmanagement-System des Stores sicherstellen, dass Nutzer schnell die für ihre Rolle geeigneten Anwendungen finden und herunterladen können, wirbt der IT-Konzern. Aber nicht nur die großen IT-Unternehmen wie IBM, HP, Fujitsu oder SAP haben erkannt, dass sie mit SaaS zusätzlichen Umsatz generieren können. Längst bieten auch viele kleinere Softwarehäuser und sogar IT-Dienstleister Programme zur Miete an. So warb Freudenberg IT (FIT) – ein Dienstleister, der sich auf die mittelständische Fertigungsindustrie spezialisiert hat – auf der Computermesse für maßgeschneiderte SAP-Lösungen, die kleinere und mittlere Unternehmen als Software-as-a-Service aus einer in Deutschland gehosteten FIT-PrivateCloud beziehen können. Experten gehen davon aus, dass solche kleineren SaaS-Anbieter es einfacher haben werden als die großen IT-Konzerne, Kunden aus Kleinbetrieben und dem Mittelstand zu gewinnen. „Am erfolgreichsten werden diejenigen sein, die es jetzt verstehen mittels Standardisierung und offenen Interfaces sogenannten APIs einen funktionalen und somit branchenspezifischen Tiefgang ihrer Lösung sicherzustellen, den Kunden zuletzt aus alten Softwarezeiten gewöhnt waren“, so Experton-Berater Henkes.

Sicher ist sicher Der Abhörskandal der NSA hat dazu geführt, dass die Sicherheit bei der Auswahl des CloudProviders immer wichtiger wird. Unternehmen sollten stärker darauf achten, dass auf ihre Daten auch tatsächlich kein Unbefugter zugreifen kann. Die Public Cloud ist nicht generell tabu. Sie kann auch weiterhin selektiv für weniger sensible Daten und Prozesse genutzt werden.

Alles andere aber gehört in eigene Private Cloud – in ein Rechenzentrum in Deutschland oder in der Schweiz. Technisch ist dieser HybridAnsatz kein Problem. SaaS-Lösungen sind so hoch standardisiert, dass sie auf einer Vielzahl von Plattformen betrieben werden können, sagt Cloud-Experte Heiko Henkes vom Beratungsunternehmen Experton.


Business Reporter · April 2014

12

Anzeige

Im Internet unter: bizreporter.de

Sicherheit als öffentliches Gut hat ausgedient

Sie glauben, dass Ihr Kühlschrank nur Ihre Lebensmittel kühlt, Ihr Fernseher nur Filme und Serien abspielt und Ihre MultimediaGeräte nur Ihre Browsing-, E-Mail- und Social-Media-Aktivitäten unterstützen? Da liegen Sie möglicherweise falsch. Das Internet der Dinge ist vordergründig eine sehr praktische Sache. Es vernetzt unter anderem die technischen Geräte, die Sie in Ihrem täglichen Leben nutzen. Üblicherweise werden diese Geräte als einzelne Einheiten gesehen und als harmlos wahrgenommen. Was kann ein Kühlschrank oder ein Fernseher denn schon Schlimmes tun? Nun ja – diese Geräte führen automatisierte Funktionen aus, von denen der Besitzer meistens relativ wenig weiß und ihnen erst recht nicht zugestimmt hat. Wie auch? Transparenz darüber, dass diese Geräte agieren und dass sie möglicherweise überhaupt interagieren, existiert nicht. Dennoch: Technologien wie intelligente Haushaltsgeräte und Connected Cars üben Faszination aus. Das ist prinzipiell positiv, aber mit Vorsicht zu genießen, da jedes dieser verbundenen Endgeräte den jeweiligen Nutzer angreifbar machen könnte. Die Wahrscheinlichkeit, Ziel einer Cyberattacke zu werden, steigt exponentiell mit den Innovationen, die Cloud und Mobility uns ermöglichen. Eines der führenden IT-Security-Institute, Kaspersky Labs, hat ermittelt, dass 2013 weltweit 91 Prozent der Unternehmen von Cyberattacken heimgesucht wurden. Bislang sahen sich hauptsächlich große Unternehmen solchen Bedrohungen ausgesetzt. Mit dem Einzug des Internets der Dinge in die Arbeitswelten von kleinen und mittleren Unternehmen multiplizieren sich die Risiken, da weitaus mehr Geräte, Hardware und Software involviert sind – dies öffnet weitere Türen für Cyberattacken. Eine Wolke ist doch nur Luft und Wasser – oder? Neben dem Internet der Dinge ist es die Cloud, die viel Potenzial bietet: Nahezu unbegrenzter Datenspeicher, Skalierbarkeit, Agilität, vereinfachte Zusammenarbeit und Kostenkontrolle. Gleichzeitig werfen diese Technologien jedoch auch Fragen auf. Während sich gerade große Unternehmen schon seit geraumer Zeit

mit Cloud-Computing beschäftigen, zögern kleine und mittelständische Unternehmen oft noch. Sie fragen sich: Warum reicht denn mein Server nicht aus? Und ist das denn sicher? Letztlich kommen Unternehmen nicht mehr an der Cloud vorbei. Sicherlich muss nicht alles genutzt werden, was technisch möglich ist. Die konstruktive Auseinandersetzung mit den sinnvollen Optionen ist für eine Organisation allerdings ein Muss. Das beginnt damit, dass Unternehmen Richtlinien festlegen, wie die Handhabung der Daten in der Cloud erfolgt. In verschiedenen Regionen weltweit gibt es unterschiedliche Anforderungen, die erfüllt werden müssen. Global agierende IT-Dienstleister wie Infosys sind sich dessen bewusst und können Organisationen entsprechend beraten, unterstützen und passende Lösungen anbieten.

Trotz aller Sicherheitsbedenken hat die Cloud unbestreitbare Vorteile: Durch vereinfachte und agile ITProzesse können Geschäftsprozesse und -bedürfnisse besser und einfacher abgebildet werden. Auf diese Weise können Unternehmen schnell auf die Anforderungen des Marktes und ihrer Kunden reagieren und sich somit Geschäftsvorteile verschaffen. Cyber-Security – cyber oder echt? Verbraucher, Unternehmen und Organisationen fordern Schutz als öffentliches Gut – ähnlich wie die Nachfrage nach Polizei, Verteidigung oder Infrastruktur – für ihre Innovationen, ihr geistiges Eigentum und ihre Daten. Die jüngste Vergangenheit hat erneut gezeigt, dass Regierungsbehörden diese Anforderungen nur unzureichend erfüllen. Aber wie lassen sich Unternehmenswerte

Franz Josef Schürmann, Vorsitzender der Geschäftsleitung, Infosys Deutschland

schützen, wie werden Kundendaten gesichert, damit Angriffe von außen das Geschäftsmodell nicht erschüttern und den Erfolg in Frage stellen? Die meisten Unternehmen investieren durchaus in innovative Cybersecurity-Lösungen, setzen sich aber nur bedingt strategisch mit dem Schutz ihrer Shareholder Values auseinander. Gesetze und Richtlinien, die in verschiedenen Ländern gefordert werden, können keine wirkliche Sicherheit gewährleisten. Unternehmen, beispielsweise aus der IT-Industrie, müssen in Forschung und Entwicklung wie in Allianzen investieren, um übergreifenden, skalierbaren Schutz vor Cyber-Kriminalität zu bieten. Nur so lässt sich Geschäftserfolg und das Vertrauen von Kunden wie Mitarbeitern langfristig sichern. Hier können IT-Dienstleister wie Infosys, als einer der globalen Marktführer in den Bereichen Business Consulting, Technologielösungen und Outsourcing, helfen. Infosys hat erst kürzlich gemeinsam mit dem britischen Cyber Security Research Lab, einem führenden Institut auf dem Gebiet, sowie der Wirtschaftsförderung der nordirischen Regierung ein Memorandum of Understanding unterschrieben, um nach Modellen zu forschen, mit deren Hilfe Cybersecurity-Lösungen entwickelt werden können. Aktion ist gefragt in diesen Zeiten: Es ist eine klare Managementaufgabe, Verantwortung für ein Unternehmen, seine Mitarbeiter und seine Kunden zu übernehmen und sie in wesentlich größerem Ausmaß, und deutlich stärker als Vorschriften und Gesetze es fordern, zu schützen. www.infosys.com germany@infosys.com


Business Reporter · April 2014

Anzeige

Im Internet unter: bizreporter.de

13

Wie mobil ist das Bankgeschäft der Zukunft? An der rasanten Ausbreitung von Smartphones und Tablets kommt auch die Kreditwirtschaft nicht vorbei. Menschen wollen ihre Finanzgeschäfte heute spontan erledigen, wann und wo es am besten zu ihrem Alltagsrhythmus passt. Das Serviceangebot von Banken muss daher ebenso mobil sein wie die Kunden selbst. Mit der „Online-Filiale+“ der GAD eG, Spezialistin für Banken-IT, können Volks- und Raiffeisenbanken diese Kundenerwartung erfüllen: Die funktionsreiche App für Android oder Apple iOS ergänzt etablierte Filial-, Telefon- und Online-Angebote, um den Kunden in jeder Lebenssituation nah zu sein. So bedeutsam derartige Angebote auch sind – der mobile Always-OnLebensstil stellt deutlich weitergehende Anforderungen an Banken und ihre IT-Dienstleister. Genau besehen geht es hierbei nicht so sehr um die Mobilität von Endgeräten als vielmehr um deren permanent wachsende Vielfalt. Kunden wollen Bankangebote auf ihrem Tablet genauso einfach nutzen wie per

Notebook oder Smart TV. Mehr noch: Sie wollen einen Vorgang, den sie etwa am Smartphone begonnen haben, später am heimischen PC oder auch in der Filiale gemeinsam mit ihrem Berater ohne Medienbruch fortsetzen können. Eine Wertpapierorder sähe dann beispielsweise so aus: Die Wirtschaftsnachrichten bringen morgens einen Beitrag über ein interessantes Unternehmen. Noch am Smart TV öffnet ein Bankkunde per Widget das betreffende Firmenprofil und übernimmt die Daten in sein Musterdepot. Später, auf dem Weg zur Arbeit, öffnet er das Depot erneut per Tablet und setzt eine Kauforder ab. Kurz bevor er sein Büro betritt, erhält er per Smartphone eine Bestätigungsnachricht. Am Büro-Desktop prüft er abschließend den Orderstatus und druckt die Wertpapierabrechnung aus. Für die zugrunde liegende IT-Infrastruktur bedeutet die eben skizzierte Gerätekonvergenz eine enorme

Herausforderung. Denn aus wirtschaftlicher Sicht wäre es absolut unvertretbar, wollte man für jedes Gerät passende Apps oder Widgets stets aufs Neue programmieren – zumal man damit vermutlich erst fertig würde, wenn das betreffende Gerät seine beste Zeit bereits hinter sich hat. Vor diesem Hintergrund hat die GAD eine Cloud-basierte IT-Architektur verwirklicht, mit der sich Anwendungen zeitnah und kostengünstig für nahezu beliebige feste und mobile Geräteklassen maßschneidern lassen. Und das gilt nicht nur für Kundenangebote, sondern ebenso für das GAD-Bankenverfahren

Anno Lederer, Vorstandsvorsitzender, GAD eG

und alle anderen Bankanwendungen. Auf diese Weise dringt Mobilität bis in die Filialen vor – und erhöht dort sowohl die Effizienz als auch die Beratungsqualität. Anno.Lederer@gad.de www.gad.de

Cloud-BI: Smarte Unternehmen nutzen die Intelligenz aus der Wolke Business Intelligence (BI) ermöglicht die systematische Auswertung von Geschäftsdaten – aus der Cloud kommend profitieren Unternehmen dabei von signifikanten Kostenvorteilen und schnellen Ergebnissen. 40 Billionen Gigabytes: Das wird laut Schätzungen 2020 die weltweite Menge an Daten sein. Aber nur ein Bruchteil dieser Daten wird auch effizient genutzt. Denn um

aus dieser Informationsflut wirklich wertvolle Erkenntnisse zu gewinnen, bedarf es smarter, kosteneffektiver BI-Technologie, die dabei auch die Vorteile der heutigen Cloud-Infrastruktur voll ausnutzt. Cloud-BI bietet Unternehmen entscheidende Wettbewerbsvorteile. Zum einen deutlich geringere Kosten: Unternehmen müssen mit Cloud-BI keine Softwarelösungen mehr selbst implementieren und betreiben. Sie bezahlen einfach nach tatsächlicher Nutzung – es ist das Modell „BI zur Miete“. Zweitens kann nahezu jeder Mitarbeiter über die Cloud bei Bedarf auf BI-Funktionalität zugreifen und damit auf Knopfdruck einen Mehrwert aus seinen Daten ziehen, beispielsweise um Geschäftsberichte anzufertigen oder sich einen Überblick über die Marktentwicklung oder Brian Gentile, CEO, Jaspersoft

seine Wettbewerber zu verschaffen. Es verwundert daher nicht, dass Branchenexperten der BI in der Cloud eine starke Zukunft voraussagen. Jaspersoft hat die Stärken der Cloud-BI frühzeitig erkannt. Die innovativen BI-Lösungen von Jaspersoft ermöglichen tagtäglich Millionen von Anwendern, schnelle und fundierte Entscheidungen zu treffen. In den Genuss einer wertvollen, aber gleichzeitig auch kosteneffizienten Datenanalyse können Unternehmen jetzt in der Cloud kommen: Ab 0,40 US-Dollar pro Stunde Nutzung sind die BI-Tools auf dem Amazon Web Services (AWS) Marketplace einsatzbereit. Sowohl als Standalone- als auch als EmbeddedVersion bietet Jaspersoft damit die erste Cloud-BI-Lösung mit einem nutzungsbasierten Preismodell ohne eine monatliche oder jährliche Lizenzgebühr. Dabei ist weder die Anzahl der Anwender noch das Datenvolumen

begrenzt. Dank automatischer Erkennung und Konfiguration von AWSQuellen können Anwender in weniger als zehn Minuten nach der Buchung bereits mit ihren Daten arbeiten. Mit dem Jaspersoft Cloud-basierten BigData-Service können zudem Daten im Terrabyte- bis Petabyte-Bereich schnell und kosteneffektiv analysiert werden. Interaktive Charts, Dashboards und Reports ermöglichen die effektive Arbeit mit massiven Datenvolumen, während Ergebnisse innerhalb weniger Sekunden ausgegeben werden. Das Unternehmen hat für seine Cloud-Infrastruktur bereits mehrere Auszeichnungen erhalten und zählt neben Amazon weitere führende CloudAnbieter wie GoGrid, Red Hat, VMware und Mircrosoft zu seinen Partnern. +49 (0)69 75937550 sales-emea@jaspersoft.com


Business Reporter · April 2014

14

Cloud-Management

Im Internet unter: bizreporter.de

Achtung: Fallstricke

in Cloud-Verträgen

Cloud-Verträge haben es mitunter in sich. Um vor bösen Überraschungen gefeit zu sein, sollten vor allem Unternehmen, die Daten und Anwendungen auf die Server von Dienstleistern verlagern – womöglich sogar im Ausland –, diese Verträge ganz genau lesen. Dabei sollten sie auf einige juristische Punkte besonders achten. Von David Selbach Christoph Rittweger hat häufig in den USA zu tun, denn er vertritt deutsche Firmen, die mit Cloud-Dienstleistern zusammenarbeiten. Viele Unternehmen der Branche sitzen nun einmal in den Vereinigten Staaten – und das kann Probleme mit sich bringen. Gerade bearbeitet Rittweger, auf Cloud-Themen spezialisierter Rechtsanwalt in der Kanzlei Baker & McKenzie in München, einen Fall, bei dem in den USA mehrere E-Mail-Accounts eines weltweit tätigen Konzerns gehackt wurden. Der Anbieter war nicht in der Lage, alle Informationen über den Angriff herauszugeben und verhinderte sogar eine Untersuchung durch Experten des Kunden. „Das ist der Gau“, sagt Rittweger, „denn dadurch lässt sich praktisch nicht klären, wie groß der Schaden ist und welche Daten betroffen sind.“ „Die meisten Anbieter von Cloud-Diensten werben damit, hochgradig flexibel zu sein und total unkompliziert für den Kunden“, so Rittweger. Aus juristischer Sicht sei das aber mitnichten der Fall. Er vertritt mit der Kanzlei sowohl Cloud-Anbieter als auch Cloud-Kunden. Er weiß also ziemlich genau, welche Klauseln in den Verträgen immer wieder für Ärger sorgen. So sollten Cloud-Kunden ganz besonders auf drei Punkte zu achten: Den Gerichtsstand des Vertrags, den Umgang mit Datenschutzregeln und die Revisionssicherheit bei der Auslagerung von E-Mails. „In vielen Verträgen mit US-Anbietern gilt typischerweise US-Recht“, sagt Rittweger. Das bedeutet: Wenn etwas nicht funktioniert – etwa weil ein E-Mail-System gehackt wurde – dann muss man vor einem amerikanischen Gericht klagen. Das wird im Zweifel teuer. Dieses Risikos sollten sich Unternehmen bewusst sein, betont der Jurist. Noch besser: „Sie bestehen auf einen Vertrag nach deutschem Recht und mit einem deutschen Gerichtsstand“, so Rittweger. Das biete zudem den Vorteil, dass der Vertrag dem hiesigen AGBRecht unterliege und automatisch die üblichen US-amerikanischen Haftungs- und Gewährleistungsausschlüsse unwirksam seien. Ein Cloud-Vertrag gilt nach deutschem Recht als Mietvertrag, erklärt Rittweger. „Und das deutsche Mietrecht kennt da sehr genaue Vorgaben.“ Falls sich der Anbieter rundheraus weigert, bleibt immer noch die Möglichkeit, sich einen anderen Partner zu suchen. Größere Cloud-Anbieter gehen inzwischen aber dazu über, ihre Verträge an lokales Recht anzupassen, weiß Rittweger.

Ein weiterer Punkt, auf den Unternehmen bei Abschluss eines Vertrages achten sollten, ist die Sicherheit der Daten. Hier gilt die Grundregel: Besonders sensible Daten dürfen die EU nur mit ausdrücklicher Einwilligung der Betroffenen verlassen. Dazu gehören etwa: Angaben über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben. „Solche Daten kann man laut deutschem Recht eigentlich nur innerhalb der EU outsourcen“, sagt Rittweger. Und auch dann müsse man gut aufpassen. Selbst wenn die Daten auf einem Server in der EU gespeichert sind, können USBehörden nach US-Recht Zugriff auf Daten verlangen, die bei Tochtergesellschaften von US-Firmen gehostet werden. „Unternehmen, die Kundendaten in der Cloud speichern wollen, müssen den Anbieter streng genommen genau auditieren und prüfen, ob dieser nach deutschem Recht arbeitet“, warnt Rittweger.

dann einen „Auftragsdatenverarbeitungsvertrag“ mit ihm schließen. Entsprechende Musterverträge bietet jeder Anwalt, sagt Rittweger. Große Cloud-Anbieter nutzen inzwischen von sich aus derartige Verträge. In einer solchen Vereinbarung ist zum Beispiel geregelt, dass der Dienstleister sich an die Weisungen des Kunden hält, bestimmte Sicherheitsmaßnahmen durchführt, aktuelle Zertifikate nachweist und Datenpannen von sich aus meldet.

Es gibt allerdings auch juristische Wege, wie sich Unternehmer absichern können. Beispielsweise indem sie darauf achten, dass Cloud-Anbieter eine ISO-27001-Zertifizierung oder ein SSAE16-Zertifikat besitzen. Dann arbeiten sie nach den strengen deutschen IT-Sicherheitsanforderungen.

Längst nicht jeder Cloud-Dienst kann das gewährleisten. Hinzu kommt die Frage nach dem Exit: Unternehmen müssen klären, was geschieht, wenn sie den Anbieter wechseln wollen. Immerhin ist Cloud so etwas wie Miete – und damit immer ein Geschäft auf Zeit. Gibt es eine Übergangszeit, in der Anbieter sie laut Vertrag beim Umzug zur Konkurrenz unterstützen muss? In welchem Format werden die Daten übergeben?

Unternehmen sollten den Cloud-Anbieter auf jeden Fall nach seinem IT-Sicherheitskonzept auswählen und

Ein weiterer Punkt, der in den Verträgen geregelt sein sollte, ist, dass der Cloud-Anbieter Buchungsbelege „revisionssicher“ archiviert. Denn deutsche Steuerbehörden verlangen, dass sie bei einer Prüfung oder Revision bis zu zehn Jahre lang auf diese Daten zugreifen können. Werden E-Mails als Buchungsbelege benutzt, dann dürfen sie ohne Zustimmung des Fiskus nicht außerhalb Deutschlands gespeichert werden.

So machen Sie die Wolke wasserdicht

1.

Cloud-Policy Wissen Sie, welche Cloud-Anwendungen Ihre Mitarbeiter nutzen? Verschaffen Sie sich einen Überblick und stellen Sie klare Regeln dafür auf, welche Dienste erlaubt sind und welche nicht.

2.

Gerichtsstand Viele Cloud-Dienstleister sitzen in den USA, die Verträge standardmäßig nach US-Recht gestalten. Das muss nicht sein – und für Kunden bieten deutsche Verträge viele Vorteile.

3.

Server-Standort Wenn die Server nicht in Deutschland oder der EU stehen, kann es Datenschutz-Probleme geben. Kunden sollten darauf bestehen, dass Anbieter entsprechende Sicherheitszertifikate nachweisen.

4.

Steuerdaten Buchungsbelege und andere Dokumente, die den Fiskus interessieren könnten, müssen in Deutschland bleiben – und müssen so abgelegt sein, dass man noch zehn Jahre drankommt.

5.

Exit-Szenario Was passiert, wenn Sie den Anbieter irgendwann wechseln? Im Vertrag sollte eine Übergangsfrist vorgesehen sein, in der Anbieter Ihnen beim Umzug helfen. Und das Datenformat.


Business Reporter · April 2014

Anzeige

Im Internet unter: bizreporter.de

15

Effiziente IT beginnt beim Service Desk Die Open-Source-Software OTRS optimiert den Informationsaustausch. Ob zwischen Firmen und Kunden, Unternehmensabteilungen oder Dienstleistern und Auftraggebern – die Möglichkeiten sind nahezu unbegrenzt. André Mindermann, Vorstandsvorsitzender der OTRS AG, erklärt, wie das funktioniert. Welchen Beitrag leistet OTRS, um IT effizient zu gestalten? Mit der Lösung können Sie beispielsweise einem anrufenden Kunden ad hoc den zuständigen Bearbeiter, den aktuellen Auftragsstatus und weitere geplante Schritte nennen – präzise, kompetent und schnell. Ein Mitarbeiter, der ein akutes Problem mit seinem PC hat und sich per E-Mail an die interne IT wendet, wird direkt zum passenden Fachmann weitergeleitet, das Problem wird gelöst und die Arbeit kann reibungslos fortgesetzt

werden. Das Ergebnis: ein professioneller, kundenorientierter Auftritt, eine erhebliche Zeitersparnis durch direkte Kommunikationswege und eindeutige Zuständigkeiten. Außerdem wird die Produktivität durch verkürzte Ausfallzeiten bei IT-Problemen erhöht und durch ressourcenorientierten Einsatz Personal reduziert. Kurz gesagt: Das ist effiziente IT!

Software, die kostenlos heruntergeladen und einsatzfähig implementiert werden kann. Unternehmen, die den professionellen Service nutzen wollen, können mit unseren Service-Packages und -Angeboten sofort produktiv werden und dadurch bis zu sechsstellige Summen einsparen. Bei der cloud-basierten Variante spart man sich zusätzlich noch die eigenen IT-Ressourcen.

Ist die Implementierung der Lösung zeit- und kostenaufwändig?

Wie sicher ist die cloud-basierte Open-Source-Lösung?

Nein. OTRS ist eine Open-Source-

Sicher in die Cloud In Zeiten des Cloud-Computings und immer perfiderer Hackerangriffe ist es wichtiger denn je, Daten wirksam zu schützen. Das gelingt auch ohne eine interne Sicherheitsabteilung. Der Computerwurm Conficker war heimtückisch und als Malware überaus erfolgreich: Millionen Rechner infizierte er weltweit. Dabei hatte das Schadprogramm oft leichtes Spiel, weil Nutzer ihr Windows nicht aktualisierten, auf eine Firewall verzichteten oder Server nicht sicher waren. Auch wenn die Sensibilität für IT-Sicherheit gewachsen ist, gilt dies gleichfalls für HackerSzenarien, die nicht weniger werden: „Beim Cloud-Computing wird häufig unterschätzt, dass die möglichen Angriffspunkte auf die eigenen Daten erweitert werden“, sagt Dirk Mußtopf, Geschäftsführer des auf Datenschutz für kleine und mittlere Unternehmen spezialisierten Hamburger Systemhauses perComp. Unverändert kritisch ist der Arbeitsplatz in Büros – dies ist ein Haupteinfallstor, zumal dort gern an IT-Sicherheit gespart wird. Mußtopf: „Dass dies die falsche Stelle ist, mussten einige Unternehmen leidvoll erfahren.“ Dabei lassen sich Daten wirksam schützen, ohne eine interne Sicherheitsabteilung unterhalten zu müssen. Externe Experten wie die von perComp unterstützen dabei, wie etwa virtuelle und Cloud Umgebungen geschützt werden können. Dirk mußtopf, Geschäftsführer, perComp

Die dabei gesammelten Erfahrungen fließen in die Weiterentwicklung – etwa der Produkte des finnischen Security-Software-Spezialisten F-Secure, mit dem die Hamburger kooperieren. Für Mußtopf ist es essenziell, sich selbst um die Datensicherheit in der Wolke zu kümmern. „Falls die Cloud in Form eines externen Speichers vielleicht ungewollt im Unternehmen eingesetzt wird, bieten wir einen Datensafe an, um diese Daten verschlüsselt abzulegen.“ Sein dringender Rat: „Behalten Sie die Kontrolle und schützen Sie Ihre Daten auch in der Cloud.“ 040 696 2816-0 www.percomp.de

Sie ist vollkommen sicher! Daten

werden ausschließlich in ISO/IEC27001-zertifizierten Rechenzentren gespeichert und unterliegen den deutschen datenschutzrechtlichen Vorgaben. Studien, wie der Coverity Scan Open Source Report von 2012, zeigen außerdem, dass Open-Source-Software einen qualitativ hochwertigeren Code bietet als proprietäre Software und deutlich weniger störanfällig ist. 06172 681988-0 sales@otrs.com

Company Cloud

– die innovative CloudLösung für den Mittelstand Hybride CloudLösungen, die private und öffentliche Datenwolken verbinden, bieten höchste Datenverfügbarkeit bei maximaler Sicherheit.

martin Hörhammer, Vorstand, Medialine AG

Als Anbieter für „IT-Made in Germany“ bietet die Medialine AG mittelständischen Unternehmen ganzheitliche Lösungsansätze für die UnternehmensIT aus der Cloud. Im Trend sind dabei hybride Lösungen. Als Cloudform der Zukunft verfolgt Medialine aus gutem Grund einen zweigleisigen Ansatz: „Die Kombination von Private- und PublicCloud-Angeboten für die ganzheitliche Abbildung von Unternehmensanforderungen wird sich durchsetzen“, sagt Martin Hörhammer, Vorstand der Medialine AG. Das IT-Unternehmen bietet Infrastruktur-Ressourcen, über Software-as-a-Service-Angebote bis hin zu kompletten Virtual-Desktop-Infrastructure-Lösungen, aus der PrivateCloud an. Public-Cloud-Lösungen in den Bereichen Hosted Exchange, E-MailArchivierung, E-Mail-Sicherheit, Client

Backup und Device Management ergänzen das Portfolio. „Die Kombination dieser leistungsfähigen Services ermöglichen Unternehmen einen ganzheitlichen Lösungsansatz bei größtmöglicher Sicherheit“, erklärt Hörhammer. Maximale Sicherheit und Hochverfügbarkeit gewährleistet Medialine durch Enterprise-Lösungen von Dell. Die Kombination aus hochwertigsten Dell-HardwareKomponenten in Verbindung mit der Zertifizierung nach ISO 27001 für den Standort des Rechenzentrums bietet Kunden höchsten Schutz und ideale Verfügbarkeit der Daten. Und mit dem White-Label-Reselling startet die Medialine AG den Partnervertrieb, was Partnern den Zugang zu einem umfangreichen Portfolio an Cloud Services ermöglicht, die im eigenen Namen vertrieben werden können. Somit können Partner ohne eigene Cloud-Infrastruktur die Anforderungen ihrer Kunden bedienen. www.medialine.ag


Business Reporter · April 2014

16

Anzeige

Im Internet unter: bizreporter.de

Europäische Cloud-Speicher sind gefragt wie nie Das Erfolgsrezept für Cloud-Speicher-Lösungen lautet: höchste Sicherheitsstandards und europäische Serverstandorte. Von Dr. Dieter Steiner Geschäftsführer/CEO, SSP Europe GmbH

Laut ersten Ergebnissen des „CloudMonitors 2014“, den KPMG in Zusammenarbeit mit BITKOM Research durchgeführt hat, nennen Unternehmen die Sorge vor unberechtigten Zugriffen auf ihre Daten, die Gefahr des Datenverlusts und Unklarheiten bei der Rechtslage als wichtigste Argumente gegen Cloud-Lösungen. Und in der Tat muss konstatiert werden, dass im Umfeld von Cloud-Speicher-Lösungen oftmals unzureichende Sicherheitsmaßnahmen ergriffen werden. Dr. Dieter Steiner von SSP Europe, einem der führenden Unternehmen im Bereich Secure Service Providing, bestätigt allerdings einen gegenläufigen Trend: „Unser BusinessCloudspeicher Secure Data Space ist gefragt wie noch nie. Wir haben momentan Zuwächse von 10.000 bis 15.000 neuen Accounts pro Monat und die Zahl unserer Kunden hat sich seit dem letzten Jahr verdreifacht.“ Das Erfolgsrezept: höchste Sicherheitsstandards und europäische Serverstandorte oder On-PremiseLösungen. Denn eine klare Mehrheit der deutschen Unternehmen votiert für einen Cloud-Anbieter aus dem Rechtsgebiet der EU, um so den Zugriff außereuropäischer Staaten auf ihre Daten zu unterbinden. Eine Business-Cloudplattform für die Datenspeicherung und den Informationsaustausch mit Mitarbeitern sowie externen Partnern bietet viele Vorteile. Sie ist eine Alternative zum ungeschützten Datenversand per E-Mail und löst zudem FTPServer und den in Unternehmen häufig vorhandenen Wildwuchs an Einzellösungen ab. Somit ermöglicht sie ein umfassendes Management der Daten sowie deren Sicherheit. Aber was zeichnet einen überzeugenden Cloud-Speicher aus? Sechs Punkte, die Unternehmen bei der Wahl einer Cloud-SpeicherLösung beachten sollten: 1. Datensicherheit: Die NSA liest mit und Wirtschafts-

spionage erfolgt digital. Es führt kein Weg daran vorbei, Daten kryptisch und damit „unleserlich“ zu machen. Bei vielen Lösungen werden die Daten lediglich bei der Übertragung verschlüsselt (Channel Encryption). Ebenso wichtig ist allerdings auch die Verschlüsselung in der Cloud (Server-Side Encryption) sowie direkt auf den Endgeräten der Anwender (Local Encryption). Auf diese Weise hat selbst der Dienstleister, der die Daten hostet, keinen Zugriff auf die sensiblen Inhalte. Dank moderner Verschlüsselungstechnologie sind die Daten so rundum geschützt, ohne die Arbeit zu verkomplizieren oder zu verlangsamen. Wegweisend ist in diesen Umfeld die Triple-CryptTM Technology der SSP Europe GmbH, die alle drei Arten der Verschlüsslung integriert und ohne Performanceverluste abbildet. Dabei erfolgt die Kodierung der Daten mittels eines Public Keys in Kombination mit mathematischen Algorithmen

LOCAL ENCRYPTION

In Deutschland existieren derzeit noch hohe Anforderungen an den Datenschutz, was dem Kunden wiederum zusätzliche Sicherheit gibt und auch für das „Hosting in Deutschland“ spricht. 3. Management und Rechteverwaltung: Idealerweise lassen sich über den Cloud-Speicher die Organisationsstrukturen des Unternehmens abbilden. Erreicht wird dies über

CHANNEL ENCRYPTION

Verschlüsselung verschlüsselte Datei

unverschlüsselte Datei

2. Standort: Neben der sicheren Datenverschlüsselung ist daher auch der Ort, an dem die Daten vorgehalten werden, ein wichtiger Entscheidungsgrund. Hier zeigt sich ein deutlicher Trend zu nationalen Anbietern oder OnPremise –Lösungen. Rechenzentren in Deutschland sollten beispielsweise nach der ISO/IEC-Norm 27001 zertifiziert sein, die ein umfassendes Informationssicherheits-Managementsystem gewährleistet.

SERVER-SIDE ENCRYPTION

Upload via https verschlüsselte Dateiablage

Public Key

LOCAL DECRYPTION

Entschlüsselung verschlüsselte Datei

unverschlüsselte Datei

Download via https verschlüsselte Dateiablage

Private Key

(Asymmetric Encryption). Der User muss diese an seinem Endgerät mit Hilfe eines Private Keys dekodieren. Da ausschließlich der User seinen Private Key kennt, ist dieser bestmöglich gegenüber Missbrauch durch Dritte geschützt. Der Public Key muss dagegen nicht besonders gesichert werden, da er allein keine Funktion für Datenspione hat. Darüber hinaus sind Technologien und Prozesse wie Disaster Recovery, Zugangsbeschränkungen, Intrusion Protection/Prevention und Firewall-Dienste ein Novum für einen seriösen Cloud-Anbieter.

eine mehrstufige Rechteverwaltung für Benutzer und Data Rooms. So kann festgelegt werden, welche Rechte die jeweiligen Benutzer in den einzelnen Data Rooms besitzen. Mit der Verschlüsselung einzelner Data Rooms für sensible Daten können die Rechte so vergeben werden, dass beispielsweise selbst der Administrator keine Einsicht in Personaldaten hat. 4. Integration: Die unproblematische Einbindung der Lösung ist ein weiterer wichtiger Aspekt. Kann die Lösung beispielsweise einfach als virtuelles Laufwerk

hinzugefügt werden, ist die Integration in bestehende Geschäftsprozesse unkompliziert. Aufgrund der zunehmenden Mobilität im Geschäftsalltag sollte die Option bestehen, über Apps für unterschiedliche Betriebssysteme (iOS, Android etc.) mittels mobiler Endgeräte auf die Daten in der Cloud zuzugreifen. Wichtig ist dabei wiederum, dass die Daten auch auf dem mobilen Endgerät möglichst automatisch in einem verschlüsselten Bereich der App abgelegt werden. Die Option für eine Integration mit gängigen E-Mail-Systemen wie MS Outlook ist ebenfalls empfehlenswert. So wird die E-Mail-Struktur entlastet, der Versand von Dateien wird protokolliert, und der Schutz von Dateianhängen wird durch einen verschlüsselten Austausch gewährleistet. 5. Dynamische Skalierbarkeit: Da Unternehmen wachsen, sollten auch der Speicherplatz und die Benutzeranzahl dynamisch mitwachsen können. Ideal ist es, wenn Unternehmen User und Speichervolumen einfach hinzu- oder abbuchen können. Das bietet auch den Vorteil, mit einer kleinen Lösung beginnen und das System nach einer erfolgreichen Testphase hinsichtlich der aktuellen Anforderungen skalieren zu können. 6. Branding: Oftmals wünschen Firmen Produkte im eigenen Design. Deshalb sollte beim Einsatz im Unternehmen der Datenspeicher an das Corporate Design des Unternehmens adaptierbar sein. Fazit: Wenn eine Cloudspeicher-Lösung alle diese Kriterien erfüllt, ist sie für kleinere Unternehmen bis hin zu internationalen Großkonzernen geeignet und ersetzt bestehende Inhouse-IT-Strukturen. Insbesondere ist die Cloud-SpeicherLösung dann aber auch wesentlich sicherer als viele Wege, auf denen Unternehmen alternativ Daten austauschen und ablegen. SSP Europe hat es sich zur Aufgabe gemacht, diesen Anforderungen Rechnung zu tragen und bietet mit dem Secure Data Space eine 3-fach verschlüsselte Cloud-Plattform. 089 – 189378540

Informationen zum Secure Data Space und der triple-crypttm technology von SSP Europe und einen kostenlosen, zeitlich unlimitierten Secure Data Space im Wert von EUr 650,– pro Jahr erhalten Sie unter www.ssp-europe.eu/business-reporter


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.